首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于证书的信任管理研究

致谢第1-6页
摘要第6-8页
ABSTRACT第8-13页
1 绪论第13-29页
   ·研究背景第13-16页
   ·研究现状及存在的主要问题第16-26页
     ·信任及信任管理第16-19页
     ·基于证书的信任管理模型第19-21页
     ·基于经验的信任管理模型第21-22页
     ·存在的主要问题第22-26页
   ·研究内容及主要贡献第26-28页
     ·SPKI/SDSI2.0的分布式证书链搜索算法第26页
     ·SPKI/SDSI2.0的策略分析算法第26-27页
     ·SPKI/SDSI2.0的安全性分析第27页
     ·基于可信计算平台的信任管理系统第27-28页
   ·论文的结构第28-29页
2 SPKI/SDSI2.0分布式证书链搜索算法第29-53页
   ·研究背景第29-31页
   ·相关搜索算法第31-36页
     ·PolicyMaker第31-32页
     ·SPKI/SDSI2.0第32-33页
     ·基于角色的信任管理框架第33-36页
   ·SPKI/SDSI2.0系统介绍第36-42页
     ·本地名和扩展名第37-38页
     ·证书第38-40页
     ·证书的归约第40-42页
   ·分布式证书存储策略第42-44页
     ·名字证书的存储策略第43页
     ·授权证书的存储策略第43-44页
   ·分布式证书链搜索算法第44-48页
   ·应用实例第48-50页
   ·性能分析第50-52页
   ·本章小结第52-53页
3 SPKI/SDSI2.0策略分析算法第53-75页
   ·研究背景第53-54页
   ·相关逻辑知识第54-61页
     ·逻辑编程语言Datalog第54-57页
     ·逻辑程序第57-61页
   ·SPKI/SDSI2.0证书语义第61-63页
   ·语义的可靠性证明第63-66页
   ·Datalog语句策略查询第66-68页
   ·策略分析算法第68-72页
     ·邻接表A和N的构建第69-70页
     ·策略分析第70-71页
     ·状态变化第71-72页
   ·性能分析第72-74页
     ·时间复杂度第72-74页
     ·空间复杂度第74页
   ·本章小结第74-75页
4 SPKI/SDSI2.0的安全性分析第75-93页
   ·研究背景第75-79页
   ·SPKI/SDSI2.0安全分析模型第79-82页
     ·证书第80页
     ·语义程序第80页
     ·查询第80页
     ·限制规则第80-82页
   ·SPKI/SDSI2.0安全性分析第82-86页
     ·安全性判定第82-84页
     ·安全性分析第84-86页
   ·SPKI/SDSI2.0安全性改进第86-91页
     ·约束第87页
     ·约束判定第87-88页
     ·基于约束的一致性验证第88-90页
     ·应用举例第90-91页
   ·本章小结第91-93页
5 基于可信计算平台的信任管理系统第93-113页
   ·研究背景第93-94页
   ·可信计算体系第94-97页
     ·可信平台模块TPM第94-95页
     ·可信计算平台特点第95-97页
   ·可信计算与信任管理的关系第97-99页
     ·可信计算平台是信任管理的基础保障第97-99页
     ·信任管理为平台的可信性提供了进一步的保证第99页
   ·基于角色的信任管理系统 RT第99-102页
     ·实体和角色第100-101页
     ·角色授权的本地化第101页
     ·参数化角色第101页
     ·门限结构和责任分离策略第101-102页
     ·角色激活的委托第102页
   ·基于可信计算平台的 RT第102-109页
     ·实体和平台第103-104页
     ·证书第104-105页
     ·安全策略第105-106页
     ·一致性验证第106-109页
   ·应用实例第109-111页
   ·本章小结第111-113页
6 结束语第113-115页
   ·论文主要工作第113-114页
   ·进一步的工作第114-115页
参考文献第115-123页
作者简历第123-126页
学位论文数据集第126页

论文共126页,点击 下载论文
上一篇:基于可信计算技术的移动代码安全研究
下一篇:基于语义的分布式服务与资源一体化发现方法研究